Dos cosas: Infraestructura de clave pública (PKI) y Seguridad de la capa de transporte (TLS). En la actualidad, muchos protocolos, ya sean basados en XMPP, MQTT o algo patentado, se tunelizan a través de HTTP (puerto 80) para evitar inconvenientes con los firewalls NAT y similares. E incluso aquellos que no lo están, generalmente pueden aprovechar TLS (que es la “S” en HTTPS). Esto permite que las aplicaciones y servicios de IoT hereden la infraestructura muy madura y bien entendida que ha impulsado sitios web seguros durante las últimas dos décadas. Las herramientas para establecer una cadena de confianza, validarla y crear / administrar / revocar certificados existen y se conocen bien. Y no deje que las vulnerabilidades poco frecuentes pero bien publicitadas como Heartbleed lo engañen: TLS es mucho más seguro de lo que su equipo de IoT podría desarrollar internamente.
El otro lado de la moneda es PKI, donde cada nodo o “cosa” recibe su propio certificado (en el momento de la fabricación) que se utiliza para comunicarse de forma segura con la nube. Una vez más, todo esto es algo estándar en el mundo web corporativo, pero es relativamente nuevo en IoT. No hay una puerta principal dorada o una clave maestra (que no sea la que está en la nube en sí, nunca en el dispositivo) que se pueda usar para acceder a todos los nodos, y el acceso a la nube se puede revocar o administrar a nivel de certificado, bueno antes de que cualquier carga de datos llegue al servidor de aplicaciones.
- Quiero trabajar en computación en la nube. ¿Qué habilidades debo aprender?
- ¿Por qué es necesario el inquilino (proyecto) para plataformas de computación en la nube como OpenStack?
- ¿Hay algún servicio de alojamiento en la nube que permita cargas programadas?
- ¿Crees que habrá un mercado fuerte para los servicios de computación cuántica basados en la nube?
- ¿Cuál es la mejor solución de contabilidad en la nube con soporte multidivisa para pequeñas empresas?